Εκατομμύρια smartphone Android κινδυνεύουν να παραβιαστούν. Η Microsoft ανακάλυψε ελαττώματα ασφαλείας σε δημοφιλείς εφαρμογές Android από το Play Store ή που έχουν εγκατασταθεί από προεπιλογή από τους κατασκευαστές. Φαίνεται ότι το Play Protect είναι εντελώς ανίκανο να εντοπίσει παραβιάσεις αυτού του τύπου. Για την προστασία των χρηστών, έγινε διαθέσιμη μια ενημέρωση έκτακτης ανάγκης με τη βοήθεια ειδικών της Microsoft.

Microsoft

Η Microsoft μόλις ανακάλυψε την παρουσία μιας σειράς ελαττωμάτων ασφαλείας σε ορισμένες εφαρμογές Android. Σε μια αναφορά που δημοσιεύτηκε στον ιστότοπό της, ο αμερικανικός κολοσσός εξηγεί ότι εντόπισε «ευπάθειες υψηλής σοβαρότητας σε ένα framework για κινητά που ανήκει στην mce Systems», από τον Σεπτέμβριο του 2021. Αυτή είναι μια ισραηλινή εταιρεία που παρέχει λογισμικό σε προγραμματιστές. Αυτά τα προκατασκευασμένα πλαίσια κάνουν τη ζωή πιο εύκολη για τους προγραμματιστές συσκευών Android, εξηγεί η Microsoft. Ωστόσο, ο «εκτεταμένος έλεγχος» των προϊόντων που παρέχει η mce Systems τα καθιστά πρωταρχικό στόχο για τους χάκερ.

Σύμφωνα με ερευνητές της αμερικανικής εταιρείας, αυτό το πλαίσιο χρησιμοποιείται από πολλές εταιρείες που ειδικεύονται στην ανάπτυξη εφαρμογών, συμπεριλαμβανομένων των εφαρμογών συστήματος που είναι ενσωματωμένες από προεπιλογή στο τηλέφωνο. Σαφώς, οι εφαρμογές που είναι προεγκατεστημένες σε τηλέφωνα Android είναι που θέτουν τους χρήστες σε κίνδυνο. Συχνά, δεν είναι δυνατό να απαλλαγείτε από αυτές τις εφαρμογές με την απεγκατάσταση τους.

Σύμφωνα με τη Microsoft, αυτές οι εφαρμογές υπάρχουν σε εκατομμύρια smartphone Android που κυκλοφορούν σε όλο τον κόσμο. Ορισμένες εφαρμογές, διαθέσιμες στο Play Store, έχουν καταγράψει εκατομμύρια λήψεις. Αναλυτικά, η Microsoft εντόπισε 4 ελαττώματα ασφαλείας σκαλίζοντας τον κώδικα του framework. «Τα τρωτά σημεία που ανακαλύψαμε μπορούν όλα να αξιοποιηθούν με τον ίδιο τρόπο», προσθέτει η Microsoft.

Σύμφωνα με την ερευνητική ομάδα, τα ελαττώματα θα μπορούσαν να επιτρέψουν σε έναν έμπειρο εισβολέα να «εμφυτεύσει μια κερκόπορτα» σε ένα smartphone από απόσταση. Με αυτό το backdoor, θα μπορεί να εγκαταστήσει ιούς ή spyware χωρίς να το γνωρίζετε. Ακόμη χειρότερα, ένας χάκερ θα μπορούσε να αναλάβει απευθείας τον έλεγχο της συσκευής σας χωρίς να χρειάζεται φυσική πρόσβαση σε αυτήν.

Όπως επισημαίνει η Microsoft, το framework είναι σε θέση «να έχει πρόσβαση σε πόρους τους συστήματος και να εκτελεί εργασίες που σχετίζονται με το σύστημα, όπως η προσαρμογή των στοιχείων ελέγχου ήχου, κάμερας, τροφοδοσίας και αποθήκευσης της συσκευής». Το πλαίσιο που αναπτύχθηκε από την mce Systems έχει επίσης «εκτεταμένα προνόμια» για να λειτουργεί με εφαρμογές συστήματος. Επιπλέον, αυτός είναι ο λόγος που η εκμετάλλευση ενός ελαττώματος που εντοπίζεται στον κωδικό του framework θέτει σε κίνδυνο τα προσωπικά δεδομένα και την ασφάλεια των χρηστών. Σε αυτό το framework, η Microsoft πιστεύει ότι οι παραβιάσεις μπορεί να οφείλονται για την τόσο υψηλή σοβαρότητα.

Οι ερευνητές της Microsoft ανακάλυψαν επίσης ότι το Google Play Protect, το σύστημα ασφαλείας που παρακολουθεί τις εφαρμογές του Play Store, είναι εντελώς ανίσχυρο σε αυτήν την περίπτωση. «Αυτοί οι έλεγχοι δεν σχεδιάστηκαν για να εντοπίσουν τέτοιου είδους προβλήματα», σύμφωνα με την έκθεση. Επίσης, δεν είναι η πρώτη φορά που η αξιοπιστία του Play Protect αποτελεί αντικείμενο ερευνών. Για να βελτιώσει την ασφάλεια στο Android, η Microsoft επικοινώνησε με τις ομάδες της Google. Με τη συνεργασία τους, οι δύο εταιρείες μπόρεσαν να βοηθήσουν το Play Protect «να εντοπίσει αυτές τις ευπάθειες».

-----------
Κάποιες από τις αναρτήσεις μας μπορεί να περιέχουν συνδέσμους συνεργατών. Το Gizchina Greece μπορεί να λαμβάνει ένα μικρό ποσοστό, εάν κάνετε κλικ σε έναν σύνδεσμο και αγοράσετε κάποιο προιόν. Αν θέλετε περισσότερες λεπτομέρειες, εδώ μπορείτε να μάθετε πώς χρησιμοποιούμε τους συνδέσμους συνεργατών. Σας ευχαριστούμε για την υποστήριξη!


-----------

Ακολουθήστε το Gizchina Greece στο Google News για να μαθαίνετε πρώτοι και άμεσα, όλα τα τεχνολογικά νέα! Αν ψάχνετε HOT προσφορές, κάντε εγγραφή στο κανάλι μας στο Telegram!


[Πηγή] :